Jak uniknąć niechcianych prób logowania SSH w NSIS
Podczas korzystania z maszyny wirtualnej może wystąpić sytuacja, w której niektóre nieznane adresy IP będą stale próbowały zalogować się do maszyny wirtualnej.
Jest to normalna sytuacja w Internecie, ponieważ wiele botów próbuje przeszukiwać serwery w celu znalezienia adresów podatnych na atak za pośrednictwem otwartej usługi SSH. Istnieje kilka wskazówek, jak uniknąć ataku:
- Ogranicz dostęp do adresów IP
Ograniczenie dostępu do wybranych adresów IP jest najprostszym sposobem na pozbycie się niechcianych prób dostępu.
Instrukcja techniczna znajduje się w artykule Jak ograniczyć dostęp maszyn wirtualnych do dedykowanych adresów IP?
Jeśli jednak chcesz umożliwić użytkownikom dostęp do maszyn wirtualnych za pośrednictwem SSH z dowolnego miejsca, musisz pozostawić port TCP 22 otwarty bez żadnych ograniczeń.
- Nie zezwalaj na logowanie przy użyciu hasła
Zezwolenie na logowanie za pomocą hasła zwiększa ryzyko, a usunięcie tego rodzaju dostępu znacznie je ogranicza. Użytkownicy mogą uzyskać dostęp do maszyn wirtualnych za pomocą pary kluczy prywatnych / publicznych i jest to dobra praktyka.
- Korzystaj z VPN
VPN jest nawet bezpieczniejszym rozwiązaniem, jednak nieco mniej wygodnym. W cyberbezpieczeństwie łatwość użytkowania jest zwykle odwrotnie proporcjonalna do poziomu bezpieczeństwa (im wygodniej, tym mniej bezpiecznie). Serwer OpenVPN należy zainstalować na dedykowanej maszynie wirtualnej. Inne maszyny wirtualne nie będą zezwalać na ruch przychodzący do portu 22 z żadnego innego kierunku niż serwer VPN. Przed uzyskaniem dostępu do maszyn wirtualnych użytkownik musiałby połączyć się z serwerem VPN, a dzięki temu połączeniu użytkownik miałby dostęp do wszystkich maszyn wirtualnych w projekcie, nawet tych bez publicznych zmiennych adresów IP.
- Użyj dedykowanego programu, takiego jak Fail2ban
Fail2ban blokuje źródłowe adresy IP po trzech nieudanych próbach logowania. Nawet jeśli fail2ban nie jest ostatecznym rozwiązaniem, pomaga zmniejszyć ryzyko, tymczasowo blokując źródłowe adresy IP po trzech nieudanych próbach ataku.
Aplikację fail2ban można zainstalować wpisując w terminalu polecenie:
apt-get install fail2ban
Aby uzyskać więcej informacji na temat instalacji i konfiguracji fail2ban, odwiedź stronę Fail2ban HOWTO Knowledgebase.